自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 网络安全学习(持续更新中~)

本目录索引持续更新中,记录网络安全学习过程~博客最新更新时间:2024.6.30。

2024-06-22 10:29:12 407

原创 [CTF夺旗赛] CTFshow Web1-12 详细过程保姆级教程~

​ CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”,通常是隐藏在网络环境中的数据或密码形式,然后通过分析、破解等手段找到并提交。CTFShow可以帮助人们了解最新的安全技术和挑战,同时也促进了安全知识和技术的交流。

2024-09-09 11:04:38 1628

原创 [渗透测试] sql注入 零基础入门教程(原理及绕过思路)

SQL注入(SQL Injection)是一种常见的Web安全攻击手段,攻击者通过精心构造恶意SQL查询,意图欺骗应用程序将这些查询作为命令发送给数据库服务器。当用户输入未经适当验证的数据直接插入到SQL语句中,就可能导致攻击者获取敏感信息、修改数据、甚至控制整个数据库系统。

2024-08-29 16:33:45 888

原创 [CTF夺旗赛] BUUCTF N1BOOK 第二章 web进阶

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。BUUCTF是一个很好的CTF训练平台,这里介绍的是N1BOOK部分的第二章,后续会陆续更新。

2024-08-23 16:51:40 1241

原创 [CTF夺旗赛] BUUCTF N1BOOK 第一章 web入门

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。BUUCTF是一个很好的CTF训练平台,这里介绍的是N1BOOK部分的第一章,后续会陆续更新。

2024-08-20 10:53:37 809

原创 [后端代码审计] PHP 代码审计(DVWA 命令注入漏洞、文件上传漏洞)

DVWA是一款基于PHP和mysql开发的Web靶场训练平台。DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力破解)、Command Injection(命令行注入)、CSRF(跨站请求伪造)、File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Store

2024-08-15 10:59:39 658

原创 [后端代码审计] PHP 危险函数

PHP 中有一些函数是比较危险的,也是进行PHP代码审计需要重点关注的内容

2024-08-09 14:59:00 1158

原创 [后端代码审计] PHP 与 MySQL交互

PHP(Hypertext Preprocessor)是一种开源的脚本语言,主要用于Web开发,特别是服务器端编程。是学习网络安全需要掌握的一门语言。

2024-08-09 10:03:59 1064

原创 [后端代码审计] PHP 函数知识汇总

函数是可以重复使用的代码块,用于执行特定的任务或计算。在 PHP 中,函数可以帮助你组织代码、减少重复并提高代码的可维护性。

2024-08-08 17:57:33 971

原创 [后端代码审计] PHP 数组知识汇总

PHP数组是一种数据结构,用于存储一系列有序的数据,可以包含各种类型的值,如数字、字符串、布尔值、甚至是其他数组。

2024-08-08 14:19:30 917

原创 [后端代码审计] PHP 基础学习

​ PHP(Hypertext Preprocessor)是一种开源的脚本语言,主要用于Web开发,特别是服务器端编程。是学习网络安全需要掌握的一门语言。​ PHP常用于开发内容管理系统(CMS)、电子商务网站、论坛系统等,而且与JavaScript、jQuery和其他前端技术结合得非常好,能够构建完整的Web应用程序。

2024-08-08 10:56:31 827

原创 [Web安全架构] HTTP协议

HTTP(Hyper Text Transfer Protocol,超文本传输协议)是**浏览器与服务端**之间的通信协议。 客户端(用户、浏览器)+服务端(Web容器+中间件+数据库)。

2024-08-05 14:29:28 771

原创 [Linux安全运维] iptables包过滤

防火墙是网络安全中非常重要的设备,是一种将内部网络和外部网络隔离开的技术。简单来说,防火墙技术就是访问控制技术,由规则和动作组成。**iptables:**指的是管理Linux防火墙的命令程序,主要是针对网络层的,对象是IP数据包,这也是为什么叫做包过滤。

2024-07-30 17:15:43 700

原创 [Linux安全运维] Nginx安装部署以及LNMP框架搭建保姆级教程

LNMP:Linux 系统下 Nginx+MySQL+PHP 网站服务器架构。因为四种软件均是免费开源网站,所有这是一个免费、高效的网站服务系统。本章主要介绍的是Nginx相关的环境部署,以及LNMP框架的搭建,Nginx知识点介绍在文章:Nginx 相关知识介绍。

2024-07-30 14:00:19 1067

原创 [Linux安全运维] LAMP 环境搭建保姆级教学(Apache + MySQL + PHP) ~~

LAMP 是一种网站技术,可以实现动态的网站页面部署。文章包含了LAMP的搭建过程:Apache httpd、MySQL、PHP部署搭建。

2024-07-29 17:08:28 991

原创 [Linux安全运维] MySQL 数据库安全配置

文章包含了Mysql安全备份、远程管理、救援模式。

2024-07-29 11:13:26 415

原创 [渗透测试] 主动信息收集

在红蓝对抗过程中,资产属于核心地位,攻击方(红方)要尽可能的去获取对方资产,暴露目标资产,包括IP地址、网络设备、安全设备、服务器、存储在服务器中的数据等。防守方也要清楚自己有多少有价值的资产。

2024-07-24 11:56:31 812

原创 [渗透测试工具] Nmap

Nmap,全称为Network Mapper,是一款开源的网络扫描和安全评估工具,被誉为“扫描器之王”。

2024-07-23 14:21:06 1067

原创 [渗透测试] 反序列化漏洞

​序列化:将对象的转换为可以传输或存储的形式的过程。简单的来说,就是将一个抽象的对象转换成可以传输的字符串 ,以特定的形式在进行之间实现跨平台的传输。序列化大多以字节流、字符串、json串的形式来传输。将对象的某一状态写入永久或者临时存储区,在有需要的时候,就可以在存储区里读取对队形进行还原。

2024-07-22 14:02:24 481

原创 [Linux安全运维] OpenVPN部署

同样的,在创建服务端证书的时候也需要输入一个Common Name用户名,注意与根证书用户名不一样。下载网址: https://github.com/OpenVPN/easy-rsa。2.6.1 将服务端所需的必要文件放到/etc/openvpn/中。2.6.2 将客户端所需的必要文件放到/root/client/中。创建/etc/openvpn/目录,将easy-rsa放进去。签约证书需要输入根证书的密码,与签约服务端证书时的过程一样。在日志文件/var/log/中创建一个openvpn/

2024-07-19 11:58:22 1832

原创 [Linux安全运维] Nginx 相关知识介绍

LNMP:Linux 系统下 Nginx+MySQL+PHP 网站服务器架构。因为四种软件均是免费开源网站,所有这是一个免费、高效的网站服务系统。本章主要介绍的是**Nginx相关的知识点**,部署的相关操作在文章:[Linux安全运维] Nginx安装部署以及LNMP框架搭建保姆级教程~

2024-07-11 10:52:35 645

原创 [计算机网络] VPN技术

(VPN)技术利用(ISP)和(NSP)的网络基础设备,在公用网络中建立专用的数据通信通道。VPN的主要优点包括节约成本和提供安全保障。

2024-07-11 09:25:57 5803 3

原创 [Linux安全运维] rsyslog

rsyslog 是一个高性能的,能够接收、处理并转发日志消息。它被广泛应用于 UNIX 和 Linux 系统中,用于系统日志记录和管理。

2024-07-04 17:27:32 579

原创 [Linux安全运维] Linux用户以及权限管理

用户与组、权限管理、sudo

2024-07-04 10:06:40 1467 1

原创 [Linux安全运维] Linux命令相关

Linux常用命令大全相关操作说明:wq保存退出:q!强制退出:set nu显示行号:set nonu取消显示行号: s/root/boot/g在当前行查找root,并替换成boot:10 s/root/boot/g在第10行查找root,并替换成boot:1,10 s/root/boot/g从第1行到第10行查找root,并替换成boot:% s/root/boot/g在当前文件中查找root,并替换成boot

2024-07-03 11:31:15 1729 4

原创 [渗透测试] SSRF 服务端请求伪造

SSRF 是一种 Web 安全漏洞,允许攻击者通过服务器端。利用 SSRF,攻击者可以访问服务器内部的资源,比如内部网络中的服务或敏感数据。

2024-06-30 15:37:29 342

原创 (漏洞检查项) | 服务端请求伪造 SSRF

服务端请求伪造(SSRF,Server-Side Request Forgery)漏洞发生在应用程序允许攻击者通过构造恶意请求,利用服务器端发起HTTP请求,并访问内部资源或进行其他未授权操作。

2024-06-30 15:36:22 477

原创 [渗透测试] 失效的访问控制

不同用户具有不同的权限,如果权限控制失效,则叫做。未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。访问控制强制实施策略,使用户无法在其预期权限之外进行操作。失败的访问控制通常会导致未经授权的信息泄露、修改或销毁所有数据、或在用户权限之外执行业务功能。

2024-06-29 16:27:39 1021

原创 (漏洞检查项) | 失效的访问控制 Broken Access Control

失效的访问控制(Broken Access Control)漏洞发生在应用程序未能正确地限制用户对资源或操作的访问,从而允许未授权的用户访问或修改数据。

2024-06-29 16:23:41 557

原创 (漏洞检查项) | 任意文件包含漏洞 file-include

含有动态包含语句;有类似于文件读取的url。

2024-06-29 14:39:12 442

原创 [渗透测试] 任意文件包含漏洞

通常,程序开发人员会把函数方法 ”“ 到文件中,这样在需要使用该功能的时候,就可以直接调用(提高代码重用性、减少代码量)。调用文件的过程被称为。造成任意文件包含漏洞是:程序开发人员为了代码的灵活性,常常会将包含文件的路径设为,来进行动态调用,所以被包含文件的路径客户端会被黑客攻击利用。文件包含漏洞在PHP的Web应用中居多,在其他脚本程序中较少。

2024-06-28 14:41:12 961

原创 [漏洞复现] MetInfo5.0.4文件包含漏洞

漏洞出现在中,因为利用了动态地址,所以存在漏洞。漏洞检查语句(!

2024-06-28 14:38:04 441

原创 [计算机网络] 虚拟局域网

是将一个物理的局域网在逻辑上划分成多个广播域的技术。通过在交换机上配置VLAN,可以实现在同一个VLAN 内的用户可以进行二层互访,而不同VLAN 间的用户被二层隔离。这样既能够隔离广播域,又能够提升网络的安全性。

2024-06-25 17:04:04 1581

原创 (漏洞检查项)| 文件上传漏洞File Update Vulnerabilities

Web应用开放了文件上传功能(包括头像上传、附件上传)用户可以利用文件上传功能向服务器上传文件。(服务器没有对用户上传的文件进行限制和过滤,就会导致恶意文件上传)

2024-06-25 14:57:23 241

原创 (漏洞检查项)| 任意文件读取漏洞 file-read

存在文件读取的地方,通过修改文件路径来读取敏感文件、

2024-06-25 14:50:54 237

原创 [渗透测试] 任意文件读取漏洞

使用filepath传递,在filepath中输入地址来获取文件内容。​ php.ini配置文件中,限定文件访问范围。不能有文件包含漏洞,目录遍历漏洞或者其他漏洞。使用str_replace进行替换。让用户只能访问一定的路径。

2024-06-25 14:46:03 1030

原创 [渗透测试] 渗透测试导论

渗透测试(penetration testing, pentest)是实施审计的一种手段。目的是安全加固(漏洞修复)和。

2024-06-21 16:48:28 1141

原创 [计算机网络] 生成树协议

STP 是为了解决二层环路产生的问题而诞生的,二层环路会产生广播风暴、MAC 地址表震荡、充斥大量重复帧。STP 通过逻辑上的阻塞端口来消除环路。从设备角色上看STP 分为:根桥和非根桥。从端口角色上看STP 分为:指定端口(DP),根端口(RP)、预备端口(AP)每台交换机初始状态都认为自己是根桥并向其他交换机发送BPDU;交换机比较BPDU 中的BID(桥ID),先会比较优先级,数值越小越优先。优先级相同则会比较MAC 地址,越小越优先。

2024-05-29 13:36:58 1079

原创 [计算机网络] 交换机基本原理

常见的以太网设备包括Hub、交换机等。交换机工作在数据链路层,它有效地隔离了以太网中的冲突域,极大的提升了以太网的性能。

2024-05-17 13:33:53 796

原创 [计算机网络] 数据链路层

数据链路层位于OSI模型的第二层,位于物理层与网络层之间。数据链路层在物理层提供服务的基础上向网络层提供服务。其最基本的服务是将源自物理层的数据可靠地传输到相邻节点(同一网段)的目标机网络层数据链路层的传输单元:帧(frame)工作在二层的网络设备:交换机。

2024-05-16 16:28:18 405

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除